マカフィーセキュリティ情報 – OpenSSL Heartbleed 脆弱性の影響を受ける マカフィー製品
最終更新: 2021/01/22
概要
このドキュメントの対象者: | 技術・セキュリティ担当者 |
脆弱性の影響: | 情報のリーク、もしくは漏洩 (CWE-717, OWASP 2004:A6) 暗号化問題 - (310) |
CVE Number: | CVE-2014-0160 (CVE-2014-0346) |
CERT/CC Number: | VU#720951 |
重大度: | 中 |
Base / Overall CVSS Score: | 5.0 / 3.9 |
推奨手順: | 下記にリストされたHotfixのインストール もしくは対応するPatchのインストール 秘密鍵の再生成 新しいSSL証明書の適用 古い証明書の失効 |
Security Bulletin Replacement: | None |
Caveats: | None |
影響を受けるソフトウェア: | 影響を受ける製品、およびバージョン情報については下記を参照してください
|
アップデートソフトウェアの入手先: | http://www.mcafee.com/us/downloads/downloads.aspx http://www.mcafee.com/japan/licensed2/ |
説明
Heartbleed 問題
http://heartbleed.com
http://www.mcafee.com/us/about/heartbleed.aspx
Heartbleed問題はOpenSSL暗号化ソフトウェア・ライブラリの重大な脆弱性です。
通常、SSL/TSLはウェブ、電子メール、インスタント・メッセージング(IM)、およびいくつかの仮想プライベートネットワーク(VPN)など、インターネット上でのコミュニケーションをより保護するために使用されていますが、悪意を持った攻撃者は脆弱性を利用して、これらの情報を盗み出すことができるようになります。この Heartbleed 問題が実行されると、脆弱性を持った OpenSSL ソフトウェアバージョンを使って保護されている、システムのメモリがインターネット上の誰からでも参照することができるようになるため、サービスプロバイダの特定、トラフィック、ユーザネームやパスワード、およびコンテンツを暗号化するために使用される秘密鍵を危険にさらすかもしれません。(詳細はHeartbleed.comをご参照下さい)
OpenSSL 1.0.1aから1.0.1f(含む)を使用する製品のみが脆弱性の影響を受けます。
この脆弱性は2011年12月のOpenSSLから存在し、2012年3月14日のOpenSSL リリース1.0.1から製品に含まれています。
この脆弱性は下記のOpenSSLバージョンを使用する製品で確認されています:
- 1.0.1 beta 1 – beta 3
- 1.0.1
- 1.0.1.a – 1.0.1f
- 1.0.2 beta 1
脆弱性は2014年4月7日にリリースされたOpenSSL 1.0.1gで修正されています。
また、1.0.2ベータバージョンについても同様の影響があることがhttp://info.elastica.net/2014/04/openssl-heartbeat-vulnerability/で報告されています。
サーバーでの影響に加えて、いくつかのクライアントでも同様の問題を持っていることが報告されています:
https://security.stackexchange.com/questions/55249/what-clients-are-proven-to-be-vulnerable-to-heartbleed
Heartbleed 問題検出フリーツール
サーバー / ウェブサイト
弊社では以下のURLにて、サーバーの脆弱性を確認できるテストサーバーを用意しました。http://tif.mcafee.com/heartbleedtest
クライアント
クライアントの脆弱性を確認できるテストーサーバーは以下のページをご参照ください。https://github.com/Lekensteyn/pacemaker
クライアントの脆弱性を確認するPhyton スクリプト:
https://github.com/Lekensteyn/pacemaker
アンドロイド端末
弊社では以下のURLにて、ご使用中のモバイルデバイスが脆弱かどうかを確認することができるフリーツールを公開いたしました:
https://play.google.com/store/apps/details?id=com.mcafee.heartbleed
CVE-2014-0160
1.0.1gより前のOpenSSL 1.0.1の(1)TLSおよび(2)DTLSでの実装は、ハートビート・エクステンション・パケットを適切に扱いません。
悪意のあるリモートの攻撃者がバッファオーバーリードを引き起こす細工されたパケットを使用することにより、プロセスのメモリから機密情報を読み取ることができます。
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
CERT/CC Vulnerability Note VU#720951
OpenSSLハートビート拡張読み取りオーバーフローは機密情報を漏洩させます。
http://www.kb.cert.org/vuls/id/720951
CWE-119
メモリバッファ内での脆弱なClass Improper Restrictionオペレーション- (119)
http://cwe.mitre.org/data/definitions/119.html
マカフィー製品の脆弱性状況
すべての製品の確認を現在実施しております。以下にリストされていない製品は現在調査中です。このページは追加情報があり次第更新致します。”脆弱性更新済み”製品はすべてのバージョンが該当するわけではありません。詳しくは本ページ後段の情報をご参照ください。
脆弱性更新済み製品:
- Endpoint Intelligence Agent (EIA)
- ePolicy Orchistrator (ePO)
- ePO Deep Command (eDC)
- McAfee Email Gateway (MEG)
- McAfee Firewall Enterprise (MFE)
- McAfee Firewall Enterprise Control Center (MFE CC)
- McAfee Real Time for ePO (RTE)
- McAfee Security for Email Servers (MSES) / GroupShield
- McAfee Security for Lotus Domino (MSLD)
- McAfee Security for Microsoft Exchange (MSME)
- McAfee Security for Microsoft SharePoint (MSMS)
- McAfee Security Information and Event Management (SIEM) / Nitro
- McAfee SSL/VPN
- McAfee Web Gateway (MWG)
- Next-Generation Firewall (NGFW) / Stonesoft
- SaaS Email Protection and Continuity
- SaaS Web Protection
- VirusScan Enterprise for Linux (VSEL)
脆弱性の影響を受けない製品:
- Advanced Threat Defense (ATD) / Network Threat Response (NTR)
- All 3rd Party Consumer Modules (Mozy, LastPass/SafeKey, Daon/Personal Locker)
- All Partner Custom products
- All Platform / Web products
- Anti-Malware Core (AMC)
- Anti-Malware Engine (AME)
- Anti-Spam Engine (ASE)
- AntiVirus Engine
- Artemis / GTI Cloud Server (CS) / GTI Private Cloud
- CleanBoot
- Consumer Antivirus
- Content Security Interlock (CSI)
- Content Security Reporter (CSR)
- Data Loss Prevention Endpoint (DLPe)
- Database Activity Monitoring (DAM)
- Database Vulnerability Manager (DVM)
- Deep Defender (DD)
- DeepSAFE
- Email and Web Security (EWS) / IronMail
- Endpoint Encryption for File and Folder (EEFF)
- Endpoint Encryption for PCs (EEPC) / McAfee Drive Encryption (MDE)
- Endpoint Encryption for Removable Media – USB (EERM)
- Endpoint Encryption Manager (EEM)
- Enterprise Mobility Manager (EMM)
- Gateway Anti-Malware Engine (GAM)
- Global threat Intelligence (GTI)
- Host Data Loss Prevention (HDLP)
- Host Intrusion Prevention Services (HIPS)
- Management for Optimized Virtual Environments (MOVE) AntiVirus
- McAfee Agent (MA) / Common Management Agent (CMA)
- McAfee Antivirus Plus (Consumer)
- McAfee Application Control (MAC)
- McAfee Asset Manager (MAM)
- McAfee Change Control (MCC)
- McAfee Cloud Identity Manager (MCIM)
- McAfee Cloud Single Sign On (MCSSO)
- McAfee Foundation Services (MFS)
- McAfee Home Network (MHN)
- McAfee Mobile Security (MMS)
- McAfee Policy Auditor (MPA)
- McAfee Quarantine Manager (MQM)
- McAfee Risk Manager (MRM)
- McAfee Security Management Center (SMC)
- McAfee Security for App Store- Cloud (MSAS)
- McAfee Security for Mac (MSM)
- McAfee Vulnerability Manager (MVM)
- McAfee Web Reporter (MWR)
- Mobile Cloud
- Network Access Control (NAC)
- Network Data Loss Prevention (NDLP)
- Network Security Platform (NSP) / Network Security Management (NSM)
- Network Threat Behavior Analysis (NTBA)
- Network User Behavior Analysis (NUBA)
- Network Threat Response (NTR)
- One Time Password (OTP) / Nordic Edge / Pledge
- Pre-Install Scanner
- SaaS Account Management (SAM)
- SaaS Archiving
- SaaS Endpoint Protection (SEP)
- Secure Container (Android and iOS)
- Site Advisor Enterprise (SAE)
- McAfee Web Protection (MWP) / SmartFilter
- Virus Scan Enterprise (VSE)
- VirusScan for Mac (VSMac)
- Whole Disk Encryption (WDE)
- Windows Systems Security (WSS)
修正
製品 | タイプ | パッチバージョン | ファイルネーム | リリース日 (US時間) |
eDC | Hotfix |
Hotfix 962199
|
imrsdk_HF962199.zip
|
2014年4月17日 |
EIA | Patch |
EIA 2.2.1
|
eia_epo_deploy_221.zip
|
2014年4月16日 |
ePO | Hotfix | 4.6.x Hotfix 960279-2 | EPOHF960279-2.Zip | 2014年4月15日 Re-post パッケージ |
ePO | Hotfix | 5.0.x Hotfix 960279-2 | EPOHF960279-2.Zip | 2014年4月15日 Re-post パッケージ |
ePO | Hotfix | 5.1.0 Hotfix 960279-2 | EPOHF960279-2.Zip | 2014年4月15日 Re-post パッケージ |
MEG
|
Hotfix |
MEG 7.5h960401 OpenSSL hotfix 2846.114
|
MEG-7.5h960401-2846.114.zip
|
2014年4月11日 |
MEG
|
Hotfix |
MEG 7.6h960405 OpenSSL hotfix 2810.114
|
MEG-7.6h960405-2810.114.zip
|
2014年4月11日 |
MFE | Hotfix | MFE 8.3.2 ePatch 14 | 8.3.2E14 | 2014年4月10日 |
MFE CC
|
Hotfix
|
Control Center 5.3.2 Patch 1
|
5.3.2E01.zip
|
2014年4月17日 |
MSLD / MSDW
|
Config
|
デフォルトSSL設定で無効 | N/A | N/A |
MSME
|
Config
|
デフォルトSSL設定で無効 | N/A | N/A |
MSMS
|
Config
|
デフォルトSSL設定で無効 | N/A | N/A |
MWG | Patch | 7.3.2.8 | mwgappl-7.3.2.8.0-17286.x86_64.* (use yum) | 2014年4月10日 |
MWG | Patch | 7.4.1.3 | mwgappl-7.4.1.3.0-17293.x86_64.* (use yum) | 2014年4月10日 |
NGFW | Patch | 5.5.7 Build 9887 | sg_engine_5.5.7.9887_i386.* sg_engine_5.5.7.9887_x86-64.* |
2014年4月10日 |
NGFW | Patch | 5.7.1 | KB81708 を参照下さい | 2014年4月 |
OTP
|
Config | 日本国内での販売はありません | N/A | N/A |
Real Time for ePO | Hotfix | 1.0.3 Hotfix (Build 104) | MRTBase.zip MRTServer 1.0.3 HF.zip |
2014年4月14日 |
SaaS Email |
Hotfix
|
SaaS Web は MWG に依存します | MWG Patch 適用済み | 2014年4月12日 |
Saas Web | Hotfix | SaaS Web は MWG に依存します | MWG Patch 適用済み | 2014年4月12日 |
SIEM | Hotfix | 9.1.4 20140408 (HF2) | ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい | 2014年4月8日 |
SIEM | Hotfix | 9.2.2 20140408 (HF5) | ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい | 2014年4月8日 |
SIEM | Hotfix | 9.3.2 20140408 (HF7) | ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい | 2014年4月8日 |
SIEM | Hotfix | 9.4.0 beta1 HF1 | ご利用のSIEMデバイスに対する最新アップグレードファイルをご使用下さい | 2014年4月8日 |
SSL VPN | Hotfix | 1.5.201.2009 1.5.202.2011 |
hotfix_accesspoint_openssl_1_0_1_g_1_i386.v1.5.201.2009.sh hotfix_accesspoint_openssl_1_0_1_g_1_i386.v1.5.202.2011.sh hotfix_accesspoint_openssl_1_0_1_g_1_x86.v1.5.201.2009.sh hotfix_accesspoint_openssl_1_0_1_g_1_x86.v1.5.202.2011.sh |
2014年4月10日 |
VSEL | Hotfix | 1.7.1 Hotfix 961964 | McAfeeVSEForLinux-1.7.1.28698-HF961964.tar.gz | 2014年4月22日 |
VSEL | Hotfix | 1.9 Hotfix 960962 | McAfeeVSEForLinux-1.9.0.28822-HF960962-release.tar.gz | 2014年4月22日 |
VSEL | Hotfix | 2.0 Hotfix 960961 | McAfeeVSEForLinux-2.0.0.28948-HF960961-release.tar.gz | 2014年4月22日 |
* Re-post された ePO Hotfix 960279 の詳細については、KB81713 を参照ください
** eDC Hotfix(imrsdk_HF962199.zip) については ePO Software Manager からチェックインすることができます
最新版のインストールに加えて、下記のアクションの実施を強く推奨します:
秘密鍵およびSSL証明書の再生成
このOpenSSL脆弱性は、悪意のある攻撃者がSSLサーバーから秘密鍵を盗み出すことを可能にします。
SSL証明書を使用するマカフィー製品を使用する場合には秘密鍵SSL証明書を再生成し、できるだけ早く古い証明書を無効にするべきです
新しい秘密鍵を使用して再度証明書を生成するためには、証明書発行機関から提示されている手順を実施する必要があります。
秘密鍵と証明書を再生成した場合には、さらに製品上の証明書を更新する必要があります。
各製品での注意事項:
eDC:
ePO Deep Command は、IMRSDKと呼ばれる脆弱性のあるライブラリを使用しています。
本 Hotfix が適用すると、本脆弱性に対応された IMRSDK.dll へアップデートされます。
- KB81729 – ePO Deep Command Heartbleed Remediation Instructions (英語)
- PD25164 – Release Notes - ePO Deep Command 2.1 Hotfix HF962199 (英語)
eDC ユーザ:
- Intel vPro Active Management Technology (AMT) の再プロビジョニングとルート証明書の再割り当て
- AMT Client 毎の 管理者認証の変更.
EDC + EEPC + EEDeep ユーザ: (EEDeep がインストールされ、使用されている場合)
- Dec
- 全てのマネージメントシステムの復号化
- 再作成した新しいキーを ePO サーバへ再インストール
- EEPC 拡張ファイルの再インストール
- 全てのマネージメントシステムの再暗号化
Hotfix に関連した ReadMe ファイルをご参照ください。
ePO サーバ、およびリモートエージェントハンドラーで使用されている ssleay32.dll のファイルバージョンが 1.0.1.7 となっていない場合には Hotfix(EPOHF960279-2) を適用する必要があります。インストール方法の詳細につきましては、Hotfix に添付されている ReadMe を参照してください。
- ePO サーバ上の ssleay32.dll デフォルトファイルパス:
C:\Program Files (x86)\McAfee\ePolicy Orchestrator\Apache2\bin
C:\Program Files\McAfee\ePolicy Orchestrator\Apache2\bin
- リモートエージェントハンドラー上の ssleay32.dll デフォルトパス:
C:\Program Files (x86)\McAfee\Agent Handler\Apache2\bin
32 bit
C:\Program Files\McAfee\Agent Handler\Apache2\bin
インストールパスを変更されている場合には、お客様環境のファイルパスに置き換えてご確認下さい。
本脆弱性に対する Hotfix 960279(EOHF960279.zip)が2014年4月11日(US時間)にリリースされましたが、ePO 5.x サーバーがC:\Program Files\ 以下の任意のフォルダへインストールされていた場合に Hotfix モジュールが正常に置換できないといった問題が確認されたため、この問題に対応した ePO Hotfix 960279(EPOHF960279.zip) が2014年4月15日(US時間)にリリースされました。
ePO Hotfix 960279(EPOHF960279-2.zip) の詳細については、KB81713 を参照ください。
注意:
- Hotfix 960279(EPOHF960279.zip) のインストール後、上記ファイルバージョンへ更新されているいる場合には Hotfix(EPOHF960279-2) を再適用いただく必要はありません。
- リモートエージェントハンドラーにつきましては、この Hotfix インストール問題の影響を受けません。
KB81674 - ePolicy Orchestrator Remediation Steps for CVE-2014-0160
NGFW:
NGFW リリースノート: https://my.stonesoft.com/support/attachment.do?docid=8952&file=Security_Engine_5.5.7-RLNT.pdf
Express リリースノート: https://my.stonesoft.com/support/document.do?product=StoneGate&docid=8951
ナレッジベース: https://kc.mcafee.com/corporate/index?page=content&id=KB81708
MFE:
McAfee Firewall Enterprise (MFE) 8.3.2E14のダウンロードについて:
McAfee Firewall Enterprise GUI へログイン
Maintenance をクリック
Software Management をクリック
Manage Packages タブの Check for Updates をクリック
該当のパッチをダウンロード
あるいは、右記サイトからダウンロードして頂けます(http://go.mcafee.com/patchindex.html) 。
アクセスには製品シリアル番号が必要です。
MEG:
Hotfix は、以下の脆弱性に対応した OpenSSL パッケージを含んでいます。
- CVE-2013-4242 - susceptible to cache side-channel 攻撃 (Gcrypt) [1.9]
- CVE-2013-4353 - TLS record tampering bug の修正 [4.3]
- CVE-2013-6449 - TLS version checking bug の修正 [4.3]
- CVE-2013-6450 - DTLS retransmission bug の修正 [5.8]
- CVE-2014-0176 - ECDSA chche side-channel 攻撃 [4.3]
- CVE-2014-0160 - Heartbleed による秘密鍵の漏えい [5.0]
- アプライアンスコマンドラインセッションを開きます。
- rpm -q openssl とタイプし、Enter キーを押します。
メインリリースの MWG を使用し、7.3.2.8 にアップデートする場合は以下をご参照ください。
https://kc.mcafee.com/corporate/index?page=content&id=KB80760&locale=ja_JP&viewlocale=ja_JP
コントロールリリースの MWG (7.4.x) を使用し、7.4.1.3 にアップデートする場合は以下のコマンドを使用してください。
yum upgrade
本バージョンのISOファイルをダウンロードする場合は以下のサイトにアクセスしてください。
https://contentsecurity.mcafee.com/software_mwg7_download
リスクと緩和策についての追加ステップに関する情報は以下をご参照ください。
"What to do after upgrading Web Gateway to combat Heartbleed"
https://kc.mcafee.com/corporate/index?page=content&id=KB81669
MWG は MLOS2 バージョン openssl-1.0.1e-10 のパッチを使用しています。 バージョンは 1.0.1e ですが、コンパイル時に -DOPENSSL_NO_HEARTBEATS オプションを使用しているため脆弱性に該当しません。
MSME, MSMS, MSDL, MSDW:
これらの製品に含まれている Postgres 8.4.13 では OpenSSLを1.0.1f を使用しています。
デフォルトではSSLを無効に設定していますが、管理者がその設定を有効にした場合には脆弱性が露呈されます。
ユーザインターフェース上にはこの設定を変更できるオプションはありません。
またデータベース自体がローカル上で動作しているため、postgresとの通信でSSLは使用されません。
SaaS Email / SaaS Web:
SaaS Email Protection / Continuity と SaaS Web は共に MWG を使用しています。MWG は脆弱性が該当します。MWG の Patch を適用し、現在、SaaS Email と SaaS Web は本脆弱性に対応済みとなります。
VSEL:
VirusScan Enterprise Linux hotfix() は下記の脆弱性を修正するため、OpenSSL パッケージをアップデートします。
- CVE-2010-5298 OpenSSL SSL_MODE_RELEASE_BUFFERS vulnerability
- CVE-2014-0160 - Heartbleed leaking private keys
重要:
Hotfix 適用後、VirusScan Enterprise for Linux 製品ガイドを参照いただき、管理者パスワードを変更されることを強く推奨します。
Intel 製品
複数のIntelソフトウェア製品またはAPIサービスがCVE-2014-0160の影響を受けます。
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00037&languageid=en-fr
マカフィー製品の入手方法:
- インターネットエクスプローラーを起動します。
- 下記URLへアクセスします。
(USサイト: SIEM、EIA、MFE CC) http://www.mcafee.com/us/downloads/downloads.aspx
(日本サイト: ePO、MEG、MWG) http://www.mcafee.com/japan/licensed2/ - 有効なマカフィーの必要情報を入力します。
USサイトの場合: 承認番号
日本サイトの場合: 承認番号およびSKU - 該当の製品もしくはスイートをクリックします。
- [同意する(I Agree)]をクリックします。
- 適切な製品のリンクをクリックしてZIPファイルをダウンロードします。
マカフィー製品、ドキュメント、セキュリティーアップデート、パッチ、または hotfixのダウンロードに関しては KB56057 をご参照ください。
またインストール/アップグレード方法につきましては、ダウンロードサイトに掲載している製品ガイドやリリースノートを確認下さい。
回避策
回避策:
回避策はありません。
本脆弱性の対応は、この問題の影響を受けないOpenSSL(1.0.1g以降)へのアップデート、あるいは - DOPENSSL_NO_HEARTBEATS でコンパイラフラグを設定のみとなります。
一部の顧客では、外部の TLS を無効にしている場合があります。これは情報の漏えいは防げますが、保護された SSL の通信自体が無効になります。
緩和策:
いくつかのマカフィー製品を使用して、この脆弱性の対処を緩和することができます:
- NGFW
検出 / 予防 アップデート
- SIEM
それらはheartbleedリクエストがネットワークに入ってくるのをブロックします
ウェブ・アクセスを制限するACL設定
- MVM – McAfee Vulnerability Manager
- NSP – Network Security Platform
確認
よくある質問(FAQ)
どのマカフィー製品が、この脆弱性による影響を受けますか?
EDC – McAfee ePO Deep Command:
影響を受ける製品:
- 1.5
- 2.0
- 2.1
影響を受けない製品:
- ePO 5.x.x または 4.6.x サーバーのImrsdk.dllを更新します。
注意: Imrsdk.dllは Intel® Active Management Technology Redirection SDK Library です。ePO Deep Commandはこのライブラリを使用しています。
ePO - McAfee ePolicy Orchestrator:
影響を受ける製品:
- 4.5.7
- 4.6.5 - 4.6.7
- 5.0.0 - 5.0.1
- 5.1.0
影響を受けない製品:
- 4.5.6 またはそれ以前
- 4.6.0 – 4.6.4*
- ePO 4.6.x universal hotfix (EPOHF960279-2)
- ePO 5.0.x universal hotfix (EPOHF960279-2)
- ePO 5.1.x universal hotfix (EPOHF960279-2)
注意:
- ePO 4.5 は2013年12月31日でサポートが終了しています。脆弱性からのシステム保護のためにサポート対象の保護されているバージョンへのアップグレードを推奨します。
- ePO 4.6.0 – 4.6.4 のいくつかの Hotfix には脆弱性バージョンの OpenSSL が含まれています。 ePO hotfix で Apache をアップグレードされている場合には、"各製品での注意事項"に記載されている方法で ssleay32.dll が脆弱性の影響を受けるバージョンであるかをご確認ください。
NGFW – McAfee Next Generation Firewall (Stonesoft):
影響を受ける製品:
- 5.5.0 - 5.5.6
- 5.7.0 beta
- 5.7.0
影響を受けない製品:
- 5.5.7 (もしく 5.5.x バージョンの 5.5.7以降)
影響を受ける製品:
- 1.5.200
- 1.5.201
- 1.5.202
影響を受けない製品:
- 1.5.201.2009 or later
- 1.5.202.2011 or later
MFE – McAfee Firewall Enterprise:
影響を受ける製品:
- MFE 8.3.2
影響を受けない製品:
- MFE 8.3.1 もしくはそれ以前
- MFE 8.3.2 ePatch 14
MFE CC – McAfee Firewall Enterprise Control Center:
影響を受ける製品:
- MFE CC 5.3.2
影響を受けない製品:
- MFE CC 5.2.1
- MFE CC 5.3.2 Patch 1 (E01)
EIA - Endopoint Intelligence Agent:
影響を受ける製品:
- NIA 1.0
- NIA 1.0.1
- EIA 2.0.0
- EIA 2.1.0
- EIA 2.2.0
影響を受けない製品:
- EIA 2.2.1 またはそれ以降
※Network Integrity Agent (NIA) はEIAへ名称変更前のものです。
SIEM – McAfee Security Information and Event Management (SIEM) / Nitro:
現行のSEIMは影響を受けます:
影響を受ける製品:
- 9.1.x
- 9.2.x
- 9.3.x
- 9.4.0 beta
影響を受けない製品:
- 9.1.4 HF2 (20140408) もしくはそれ以降
- 9.2.2 HF5 (20140408) もしくはそれ以降
- 9.3.2 HF7 (20140408) もしくはそれ以降
- 9.4.0 beta1 HF1
- NitroSecurity (pre-McAfee) SIEM prior to v9.1
MEG – McAfee Email Gateway:
影響を受ける製品:
- 7.5
- 7.6
影響を受けない製品:
- EWS 5.6.x 以前
- 6.7.2 (Ironmail)
- 7.0.x
- 7.5 Hotfix 960401
- 7.6 Hotfix 960405
MWG – McAfee Web Gateway:
影響を受ける製品:
- MWG 7.3.x
- MWG 7.4.x
影響を受けない製品:
- 7.1.x
- 7.2.x
- 7.3.2.8 もしくはそれ以降
- 7.4.1.3 もしくはそれ以降
マカフィーは最新版へ更新されているかを確認されることを推奨します。
全てのマカフィー製品はこの脆弱性の影響を受けますか?
はい、この影響を受ける製品は企業向け製品です。
使用しているマカフィー製品が脆弱であるかどうかはどのように知ることができますか?
上記のFAQセクションから製品バージョンを照合してください。
エンドポイント製品:
エンドポイントあるいはクライアントベースの製品にて下記手順を実施します:
- Windows タスクバーのマカフィートレイアイコンを右クリックします。
- "コンソールを開く"クリックします。
- コンソール中の"アクションメニュー"クリックします。
- アクションメニューから"製品の詳細"をクリックします。
- 製品バージョンが表示されます。
サーバーベースの製品にて下記手順を実施します:
- インストールされているePOのバージョンおよび構造をチェックしてください。バージョンの確認方法についての詳細につましてはKB52634を参照して下さい。
ePO 管理製品:
ePOコンソールへログインして下記手順を実施します:
- ePO上で製品バージョンを抽出するためのクエリを作成します。
アプライアンスベースの製品:
アプライアンスベースの製品にて下記手順を実施します:
- 管理者ユーザインターフェイス (UI) を開きます。
- "バージョン情報"をクリックします。
- バージョン情報を表示します。
CVSSとは何ですか?
CVSSとは共通脆弱性評価システムの事を指し、国家インフラ諮問委員会により脆弱性の重要度を評価するための システムを標準化するために策定されました。 このシステムによって算出されたスコアにより、脆弱性がいかに重要かを 判断し、対策を計画することができます。
詳細については、以下のURLにてホームページをご覧下さい。
http://www.first.org/cvss/
使用されるCVSSスコアリングメトリクスは何ですか?
CVE-2014-2587
Base Score | 5.0 |
Related exploit range (AccessVector) | Network |
Attack complexity (AccessComplexity) | Low |
Level of authentication needed (Authentication) | None |
Confidentiality impact | Partial |
Integrity impact | None |
Availability impact | None |
Temporal Score | 3.9 |
Availability of exploit (Exploitability) | Proof of concept code |
Type of fix available (RemediationLevel) | Official fix |
Level of verification that vulnerability exists (ReportConfidence) | Confirmed |
注意: CVSS version 2.0 vector was used to generate this score: http://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:POC/RL:OF/RC:C)
マカフィーは、問題を解決するために何をしましたか?
マカフィーは、このセキュリティ問題を修正するためにいくつかの製品最新版をリリースしました。
修正プログラムをどこでダウンロードすればいいですか?
以下ダウンロードページへログインします。
http://www.mcafee.com/us/downloads/downloads.aspx
http://www.mcafee.com/japan/licensed2/
※手順につきましては上記の”マカフィー製品の入手方法”をご確認ください。
この問題を解決するためにマカフィーが実施した対策は何ですか?
マカフィーは、最も安全なソフトウェアをお客様に提供することを信条とし、セキュリティ欠陥修正プログラムを提供します。
リソース
マカフィー製品のベータ版のフィードバックを提出するには、mcafee_beta@mcafee.com 宛にメール送信してください。
連絡先情報については、次のサイトを参照してください: http://www.mcafee.com/uk/about/contact-us.aspx
著作権、商標の帰属、ライセンス情報については、次のサイトを参照してください: http://us.mcafee.com/root/aboutUs.asp?id=copyright
この製品を保護する特許に関しては、製品ドキュメントを参照してください。